內網滲透(雜項集合) --- 中的多協議與漏洞利用技術(雜項知識點 重點) 持續更新

目錄

1. NetBIOS 名稱的網絡協議在局域網中內網滲透中起到什么作用

2. 使用 UDP 端口耗盡技術強制所有 DNS 查找失敗,這個技術如何應用在局域網內網滲透測試中

3. 在本地創建一個 HTTP 服務來偽造 WPAD 服務器

什么是 WPAD 服務器?這個服務器是干嘛的?

在內網滲透中偽造這個服務器干嘛?什么情況下會偽造這個服務器?

4. 將其 NTLM 憑據中繼到本地的 SMB 監聽器

NTLM 憑據中繼到本地是什么意思?

SMB 協議是什么?SMB 監聽器又是什么?

這些東西在內網滲透中主要是干嘛的?

5. MS-RPRN 是微軟的打印系統遠程協議,漏洞如何利用并且詳細給我解釋一下打印機遠程協議

MS-RPRN 協議簡介

漏洞利用方式

6. 詳細給我解釋一下打印機協議提權實際攻擊方式,基于第 5 題,并且列出實際的 CVE 漏洞編號

實際攻擊方式

CVE 漏洞編號

7. 溢出漏洞如何導致的?什么是溢出漏洞?

定義與成因

Windows 和 Linux 上的實際案例

技術實現與利用方式

8. Metasploit MSF 漏洞溢出檢測模塊是哪個?如何檢測補丁?

漏洞溢出檢測模塊

通過 MSF 檢測補丁的詳細手法

9. 總結


1. NetBIOS 名稱的網絡協議在局域網中內網滲透中起到什么作用
  • NetBIOS(Network Basic Input/Output System)是一種用于局域網(LAN)通信的網絡協議,主要用于在小型網絡中實現設備間的通信
  • 它允許應用程序通過網絡進行交互,提供名稱解析、會話管理和數據傳輸等功能。
  • 在內網滲透中,NetBIOS 名稱服務(NetBIOS Name Service,NBNS)是一個關鍵點。
  • 攻擊者可以利用 NetBIOS 協議發送名稱查詢請求,獲取網絡中主機的 NetBIOS 名稱、IP 地址等信息,從而繪制網絡拓撲圖,識別潛在目標。
  • 此外,NetBIOS 支持文件共享和打印機共享等功能,攻擊者可能利用這些服務進行橫向移動(如傳播惡意軟件)或提權(利用配置不當的共享權限)。

2. 使用 UDP 端口耗盡技術強制所有 DNS 查找失敗,這個技術如何應用在局域網內網滲透測試中

UDP 端口耗盡技術是一種拒絕服務(DoS)攻擊手段,通過耗盡目標系統的 UDP 端口資源,使其無法處理正常的 UDP 請求。

在局域網內網滲透測試中,這種技術可以用來干擾或阻斷 DNS 解析服務。

具體應用方式如下:

  • 攻擊過程:攻擊者向目標網絡中的 DNS 服務器發送大量偽造的 UDP 請求,快速占用服務器的 UDP 端口資源。

  • 結果:DNS 服務器因端口耗盡而無法響應合法的 DNS 查詢請求,導致網絡中的主機無法解析域名,進而影響正常的網絡通信和應用訪問。

  • 滲透測試中的作用:這種技術可用于制造混亂,迫使目標系統暴露其他弱點(如切換到備用協議或服務),或配合其他攻擊(如 DNS 欺騙)進一步控制網絡流量。


3. 在本地創建一個 HTTP 服務來偽造 WPAD 服務器
什么是 WPAD 服務器?這個服務器是干嘛的?
  • WPAD(Web Proxy Auto-Discovery Protocol)是一種自動發現代理服務器的協議,旨在幫助客戶端(如瀏覽器)自動獲取代理配置信息。
  • WPAD 服務器通常是一個 HTTP 服務器,提供一個名為 "wpad.dat" 的配置文件,其中包含代理服務器的地址和端口等信息。
  • 客戶端通過 DHCP 或 DNS 查詢發現 WPAD 服務器的位置,然后下載 "wpad.dat" 文件以配置代理設置。
在內網滲透中偽造這個服務器干嘛?什么情況下會偽造這個服務器?
  • 作用:在內網滲透中,偽造 WPAD 服務器可以實施中間人攻擊(MITM)。攻擊者創建一個偽造的 HTTP 服務,提供惡意的 "wpad.dat" 文件,將客戶端的代理設置指向攻擊者控制的代理服務器,從而攔截、篡改或竊取客戶端的網絡流量(如用戶憑據、敏感數據)。

  • 適用場景:當目標網絡啟用了 WPAD 協議,且客戶端配置為自動發現代理時,攻擊者可以通過偽造 WPAD 服務器控制大量客戶端流量。特別是在網絡規模較大、管理員未嚴格限制 WPAD 使用的情況下,這種攻擊尤為有效。


4. 將其 NTLM 憑據中繼到本地的 SMB 監聽器
NTLM 憑據中繼到本地是什么意思?
  • NTLM(NT LAN Manager)是 Windows 網絡中常用的身份驗證協議。
  • NTLM 憑據中繼(NTLM Relay)是一種攻擊技術,攻擊者誘騙用戶向其控制的服務器發送 NTLM 認證請求,然后將這些請求中繼到其他目標服務器,以用戶的身份完成認證。
  • 在本例中,“中繼到本地的 SMB 監聽器”指的是攻擊者在本地設置一個 SMB 監聽服務,接收中繼過來的 NTLM 憑據,從而捕獲用戶身份信息。
SMB 協議是什么?SMB 監聽器又是什么?
  • SMB 協議:SMB(Server Message Block)是一種網絡文件共享協議,允許應用程序和用戶從遠程服務器訪問文件、打印機等資源,廣泛用于 Windows 網絡環境。

  • SMB 監聽器:SMB 監聽器是一個程序或服務,監聽并處理客戶端發來的 SMB 連接請求。它可以接收認證數據(如 NTLM 憑據)或執行特定操作。

這些東西在內網滲透中主要是干嘛的?

在內網滲透中,SMB 協議常被用于文件共享和打印服務,攻擊者可利用其漏洞或配置不當實施攻擊:

  • NTLM 中繼攻擊:通過捕獲并中繼用戶憑據,攻擊者可以冒充用戶訪問其他資源或提升權限。

  • 橫向移動:利用 SMB 文件共享傳播惡意軟件或訪問敏感文件。

  • 憑據捕獲:SMB 監聽器可用于收集用戶的 NTLM 哈希,供后續破解或直接使用。


5. MS-RPRN 是微軟的打印系統遠程協議,漏洞如何利用并且詳細給我解釋一下打印機遠程協議
MS-RPRN 協議簡介

MS-RPRN(Microsoft Remote Procedure Call Print System)是微軟的打印系統遠程協議,基于 RPC(遠程過程調用),允許客戶端與打印服務器通信以執行打印相關操作(如安裝驅動程序、管理打印任務)。

漏洞利用方式

MS-RPRN 協議中存在權限驗證繞過的漏洞,攻擊者可以利用此漏洞以低權限用戶身份安裝惡意打印機驅動程序。具體利用過程涉及 RpcAddPrinterDriverEx 方法調用 AddPrinterDriverEx 函數:

  • 正常權限要求:根據微軟文檔,調用 AddPrinterDriverEx 函數需要 SeLoadDriverPrivilege 令牌權限或管理員權限,以確保只有授權用戶能安裝驅動程序。

  • 權限驗證繞過AddPrinterDriverEx 函數的第四個參數 dwFileCopyFlags 是用戶可控的。通過指定特定值(如 0x00000008),可以跳過用于權限驗證的 ValidateObjectAccess 函數。

  • 攻擊結果:普通用戶無需管理員權限即可加載后門驅動程序,驅動程序中可嵌入惡意代碼,從而實現權限提升或執行任意操作。


6. 詳細給我解釋一下打印機協議提權實際攻擊方式,基于第 5個問題,并且列出實際的 CVE 漏洞編號
實際攻擊方式

基于 MS-RPRN 漏洞的提權攻擊步驟如下:

  1. 建立連接:攻擊者與目標打印服務器建立 RPC 連接。

  2. 構造請求:攻擊者調用 RpcAddPrinterDriverEx 方法,指定一個惡意打印機驅動程序文件。

  3. 設置參數:在請求中將 dwFileCopyFlags 參數設為特定值(如 0x00000008),繞過 ValidateObjectAccess 的權限檢查。

  4. 安裝驅動:打印服務器執行 AddPrinterDriverEx 函數,安裝惡意驅動程序。

  5. 執行代碼:惡意驅動程序加載后,運行其中嵌入的代碼,實現權限提升或系統控制。

CVE 漏洞編號
  • CVE-2021-1678:此漏洞與 MS-RPRN 協議相關,允許低權限用戶通過上述方式安裝惡意驅動程序,導致權限提升。


7. 溢出漏洞如何導致的?什么是溢出漏洞?
定義與成因

溢出漏洞(Buffer Overflow)是一種軟件漏洞,發生在程序向內存緩沖區寫入的數據量超過其容量時,多余數據溢出到相鄰內存區域,覆蓋或破壞其他數據。內存緩沖區是數據存儲的臨時區域,當數據超量時,可能導致:

  • 系統文件損壞

  • 系統崩潰

  • 執行任意代碼

  • 權限提升

Windows 和 Linux 上的實際案例
  • WindowsMS08-067(CVE-2008-4250),Windows Server 服務中的遠程代碼執行漏洞。攻擊者通過發送惡意 RPC 請求觸發堆棧溢出,執行任意代碼。

  • LinuxHeartbleed(CVE-2014-0160),OpenSSL 庫中的漏洞。攻擊者通過惡意 TLS 心跳請求讀取服務器內存中的敏感數據(如私鑰)。

技術實現與利用方式
  • 溢出原理:當輸入數據超過緩沖區容量,溢出數據覆蓋相鄰內存,可能包括返回地址或函數指針。

  • Windows 利用:攻擊者覆蓋堆棧中的返回地址,指向惡意 shellcode,執行后控制系統。

  • Linux 利用:攻擊者覆蓋堆內存中的函數指針或 GOT(全局偏移表),重定向程序流程到惡意代碼。


8. Metasploit MSF 漏洞溢出檢測模塊是哪個?如何檢測補丁?
漏洞溢出檢測模塊

Metasploit Framework(MSF)提供多種模塊用于漏洞檢測與利用。對于溢出漏洞,常用輔助模塊包括:

  • auxiliary/scanner/smb/smb_ms08_067:檢測 MS08-067 漏洞。

通過 MSF 檢測補丁的詳細手法

以 MS08-067 為例:

  1. 加載模塊

    use exploit/windows/smb/ms08_067_netapi
  2. 設置目標

    set RHOST <target_ip>
  3. 執行利用

    run
  4. 結果判斷

    • 成功:返回 Meterpreter 會話,說明目標未打補丁,存在漏洞。

    • 失敗:提示錯誤,說明目標可能已安裝補丁或不受此漏洞影響。

類似地,檢測 MS17-010(EternalBlue)補丁可使用:

use auxiliary/scanner/smb/psexec_ms17_010

9. 總結

內網滲透測試中,多種協議與漏洞被廣泛利用:

  • NetBIOS:用于主機發現與網絡拓撲識別。

  • UDP 端口耗盡:干擾 DNS 服務,制造攻擊機會。

  • WPAD 偽造:實施中間人攻擊,控制流量。

  • NTLM 中繼與 SMB:捕獲憑據并橫向移動。

  • MS-RPRN 漏洞:繞過權限驗證提權(CVE-2021-1678)。

  • 溢出漏洞:通過緩沖區溢出執行代碼(如 MS08-067、Heartbleed)。

  • Metasploit:提供檢測與利用工具,驗證補丁狀態。


雜項集合 多看看 就明白了 ~~~~ 點個贊吧 !!!!

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/web/74837.shtml
繁體地址,請注明出處:http://hk.pswp.cn/web/74837.shtml
英文地址,請注明出處:http://en.pswp.cn/web/74837.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

Git相關筆記1 - 本地文件上傳遠程倉庫

Git相關筆記 目錄 Git相關筆記Git上傳相關文件第一步創建一個倉庫&#xff1a;第二步本地創建空文件夾&#xff1a;第三步開始在gitbush上傳文件&#xff1a;解決外網網絡連接的問題&#xff1a;中文文件的編碼問題&#xff1a;參考資料 Git上傳相關文件 第一步創建一個倉庫&a…

Cocos Creator 進行 Web 發布后,目錄結構解析

在使用 Cocos Creator 進行 Web 發布后&#xff0c;生成的目錄結構通常包含以下內容&#xff0c;下面為你詳細介紹&#xff1a; 1. index.html 這是 Web 項目的入口 HTML 文件&#xff0c;它會加載所需的 JavaScript 文件和資源&#xff0c;從而啟動游戲或應用程序。示例代碼…

C++20的協程簡介

C20 引入了協程&#xff08;Coroutines&#xff09;&#xff0c;這是一種特殊的函數&#xff0c;它可以暫停執行并在之后恢復&#xff0c;而不是像普通函數那樣一旦返回就終止。協程的主要特點在于它能保留自身的執行狀態&#xff0c;這讓異步編程更加簡潔和直觀。以下是對 C20…

通過ansible+docker-compose快速安裝一主兩從redis+三sentinel

目錄 示例主機列表 架構參考 文件內容 安裝腳本 ansible變量&#xff0c;需修改 ansible配置文件和主機清單&#xff0c;需修改 運行方式 驗證故障轉移master 涉及redis鏡像和完整的腳本文件 示例主機列表 架構參考 文件內容 安裝腳本 #!/bin/bashset -e export pa…

Apache Arrow 使用

下述操作參考 Building Arrow C — Apache Arrow v20.0.0.dev267 安裝依賴組件 sudo apt-get install \build-essential \ninja-build \cmake 下載源碼 git clone --recursive --shallow-submodules gitgithub.com:apache/arrow.git 配置 創建build目錄并且進入 mkdir a…

玩轉大語言模型——使用華為官方MindIE-Server鏡像方式部署DeepSeek模型

系列文章目錄 玩轉大語言模型——使用langchain和Ollama本地部署大語言模型 玩轉大語言模型——三分鐘教你用langchain提示詞工程獲得貓娘女友 玩轉大語言模型——ollama導入huggingface下載的模型 玩轉大語言模型——langchain調用ollama視覺多模態語言模型 玩轉大語言模型—…

MCP項目開發-一個簡單的RAG示例

MCP項目開發-一個簡單的RAG示例 前言 前言 客戶端是基于官網的例子改的&#xff0c;模型改成了openai庫連接僅僅使用基礎的RAG流程作為一個演示&#xff0c;包含了以下步驟 query改寫搜索&#xff1a;使用google serper重排序&#xff1a;使用硅基流動的api 大模型api也使用…

Tire樹(字典樹)

理論 上圖是一棵Trie樹&#xff0c;表示了關鍵字集合{“a”, “to”, “tea”, “ted”, “ten”, “i”, “in”, “inn”} 。從上圖可以歸納出Trie樹的基本性質&#xff1a; 根節點不包含字符&#xff0c;除根節點外的每一個子節點都包含一個字符。從根節點到某一個節點&…

厄瓜多爾主流收單方式:Pago Efectivo支付

PAGOEFECTIVO&#xff08;Pago Efectivo&#xff09;是秘魯主流的在線支付方式&#xff0c;由El Comercio Group開發&#xff0c;主要為用戶提供安全、便捷的在線支付解決方案&#xff0c;支持網銀和現金支付&#xff0c;適用于沒有信用卡或不愿透露銀行信息的消費者。 Pago Ef…

【文獻研究】含硼鋼中BN表面偏析對可鍍性的影響

《B 添加鋼的溶融 Zn めっき性に及ぼす BN 表面析出の影響》由JFE公司田原大輔等人撰寫。研究聚焦 B 添加鋼在低露點退火時 BN 形成對鍍鋅性的影響&#xff0c;對汽車用高強度鋼鍍鋅工藝優化意義重大。通過多組對比實驗&#xff0c;結合多種分析手段&#xff0c;明確了相關因素…

語法: ptr=malloc(size)

MALLOC( ) 語法: ptrmalloc(size) 參數: size是一個整數,表示被分配的字節個數; 返回值: 如果允許的話,返回值是一個指向被分配存儲器的指針;否則的話, 返回值是一個非指針; 功能: 該函數用來分配一定大小的空間給一個對象,其大小為size,但該空間的值為不確定值; 有…

JavaScript創建對象與構造函數

目錄 創建對象 一、創建對象的 5 種核心方式 1. 對象字面量&#xff08;直接量&#xff09; 2. 使用 Object.create() 3. 工廠模式 4. 構造函數模式 5. ES6 class 語法&#xff08;語法糖&#xff09; 二、構造函數與 new 關鍵字 1. 構造函數的作用 2. 構造函數的特征…

AIDD-人工智能藥物設計-深度學習助力提高兒童低級別膠質瘤復發風險預測的準確性

深度學習助力提高兒童低級別膠質瘤復發風險預測的準確性 兒童低級別膠質瘤&#xff08;pLGG&#xff09;是一種常見于兒童患者中的腦腫瘤&#xff0c;盡管大多數時候被認為是良性腫瘤&#xff0c;但是它們仍然可能導致相關癥狀和并發癥的發生&#xff0c;包括但不限于頭疼、癲…

redis的數據類型(1)

https://redis.io/docs/latest/develop/data-types/strings/ 社區版支持&#xff1a; String&#xff0c;字符串 Hash&#xff0c;key-value格式 List&#xff0c;根據插入順序排序 Set&#xff0c;集合 Sorted set&#xff0c;有排序 Stream&#xff0c; Bitmap&#xff0c; …

Nacos配置中心使用

Nacos配置中心 Nacos除了可以做注冊中心,&#x1f517;Nacos下載和注冊中心教程,同樣可以做配置管理來使用。 一、統一配置管理 當微服務部署的實例越來越多&#xff0c;達到數十、數百時&#xff0c;逐個修改微服務配置就顯得十分的不方便&#xff0c;而且很容易出錯。我們…

OpenCV輪廓檢測全面解析:從基礎到高級應用

一、概述 輪廓檢測是計算機視覺中的基礎技術&#xff0c;用于識別和提取圖像中物體的邊界。與邊緣檢測不同&#xff0c;輪廓檢測更關注將邊緣像素連接成有意義的整體&#xff0c;形成封閉的邊界。 輪廓檢測的核心價值 - 物體識別&#xff1a;通過輪廓可以識別圖像中的獨立物體…

Jenkins學習(B站教程)

文章目錄 1.持續集成CI2.持續交付CD3.持續部署4.持續集成的操作流程5.jenkins簡介6.后續安裝部署&#xff0c;見視頻 bilibili視頻 Jenkins是一個開源的、提供友好操作界面的持續集成(CI)工具&#xff0c;起源于Hudson&#xff08;Hudson是商用的&#xff09;&#xff0c;主要用…

ARM-UART

時鐘選擇PLCK,超時3ms自動發送&#xff0c;設置發送8位的緩沖區&#xff0c;且發送中斷 設置觸發深度&#xff0c;達到8字節將緩沖區數據發憷 中斷處理函數

Rust所有權詳解

文章目錄 Rust所有權所有權規則作用域 內存和分配移動與克隆棧空間堆空間 關于函數的所有權機制作為參數作為返回值 引用與租借垂懸引用 Rust所有權 C/C中我們對于堆內存通常需要自己手動管理&#xff0c;手動申請和釋放&#xff0c;即便有了智能指針&#xff0c;對于效率的影…

【在線OJ項目測試報告】

朋友們、伙計們&#xff0c;我們又見面了&#xff0c;本期來給大家帶來關于在線OJ項目的測試報告&#xff0c;如果看完之后對你有一定的啟發&#xff0c;那么請留下你的三連&#xff0c;祝大家心想事成&#xff01; C 語 言 專 欄&#xff1a;C語言&#xff1a;從入門到精通 數…